Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 21 października 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46778)
AGD (207)
Biznes (4876)
Budownictwo (2136)
Dom (1537)
Dziecko (1240)
Edukacja (1802)
Elektronika (943)
Film (115)
Finanse (1741)
Internet (2834)
Komputery (2365)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1219)
Media (613)
Moda i Styl (1001)
Motoryzacja (1158)
Muzyka (261)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2318)
Polityka (368)
Praca i kariera (970)
Prawo (926)
Reklama i PR (973)
RTV (196)
Sport (835)
Telekomunikacja (521)
Turystyka (1188)
Transport (513)
Uroda (513)
Wnętrze (818)
Zdrowie (1682)
Zwierzęta (82)
Życie (1365)
Inne (2662)
Dolnośląskie (242)
Kujawsko-pomorskie (1184)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (393)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Sportowa Historia.PL


CzasNaWnetrze.pl


Reseller News


Kurier Polski


Drewnowbudownictwie


 
KOMUNIKATY TEKSTOWE

ABC Cyberbezpieczeństwa: I jak Internet
Dodano: 30.06.2017, godzina: 11:37
ABC Cyberbezpieczeństwa: I jak Internet
Internet to zło w najczystszej postaci! Złodziej czasu, zagłada, zniszczenie i…niebezpieczeństwo! Żartujemy. Tak naprawdę jednak największe zagrożenie w sieci tworzymy sobie sami. A Internet to miejsce pełne uroczych kotków, śmiesznych obrazków i pouczających filmików na Youtubie. Co więc takiego internauci robią, że psują taką sielankę? Dużo robią.
Poniżej lista 6 grzechów głównych internautów:

– Nie wiemy czego nie wiemy! Brakuje nam ogólnej wiedzy o zagrożeniach w sieci. Działamy swobodnie jak dzieci goniące za motylkiem na skraju przepaści.

– Niewiele myśląc, udostępniamy dane osobowe. Szukając pracy wysyłamy CV gdzie popadnie, byleby tylko zwiększyć swoje szanse w gąszczu kandydatów. Często nawet nie wiemy, że ogłoszenie było fikcyjne, a hakerzy są w posiadaniu naszego imienia i nazwiska, daty urodzenia, adresu e-mail, numerów telefonów służbowych i prywatnych, a także adresu zamieszkania. Wystarczy z resztą włączyć Facebooka, by znaleźć tam wszelkie dowolne informacje, kto gdzie był, z kim i o której, kto urodził dziecko, a kto kupił psa. Tylko wyobraźnia ogranicza cyberprzestępców, co można z tą wiedzą zrobić. Sky is no limit!

– Ustawiamy banalne hasła dostępu. Najchętniej jedno i to samo we wszystkich możliwych miejscach, żeby łatwo było zapamiętać. O dwustopniowej weryfikacji nawet nie chcemy słuchać, bo za dużo zachodu. Najlepiej w ogóle wymieńmy wszystkie klucze do mieszkania, piwnicy, samochodu itd. i zróbmy jeden uniwersalny. Jak ktoś go sobie dorobi i będzie miał dostęp do wszystkiego, to przecież żaden problem. Kradzież? Jaka kradzież?

– Nie patrzymy w co klikamy i pobieramy z nieznanych źródeł. Codziennie korzystając z Internetu dostajemy sporą ilość wiadomości e-mail, otwierają nam się okienka reklamowe i logujemy się w różnych miejscach. Nie byłoby w tym nic złego, jeżeli mielibyśmy pewność, że po drugiej stronie monitora nie czyha na nas haker. A pewności nie mamy. Mimo to z ochoczą radością klikamy gdzie popadnie, otwieramy wszystkie wiadomości, nie patrząc nawet na to kto je wysłał i pobieramy nieznane załączniki w napięciu oczekując niespodzianki. Chcesz? Masz! Proszę bardzo: milion wirusów, ktoś przejmuje kontrolę nad Twoim komputerem i posługuje Twoimi danymi osobistymi. Niespodziankaaa!!!

– Nie posiadamy programów antywirusowych, a jak posiadamy to nie korzystamy i nie aktualizujemy. Znowu przykład z drzwiami. Super, że masz sprawne zamki w drzwiach i masz do nich jedyną parę kluczy. Ale jak już się postarałeś o ochronę domu, to na litość boską… korzystaj z niej! Zamykaj drzwi, przekręć klucz, a po próbie włamania zmień zamki. To samo z komputerem. Masz antywirusa? Świetnie, zrób z niego użytek i przeskanuj czasem komputer. Zaktualizuj też czasem program i załataj w nim dziury. Korona Ci z głowy nie spadnie.

– Nie zabezpieczamy urządzeń mobilnych. Tak jak komputer porównaliśmy do domu, tak komórkę porównajmy do samochodu. Dbasz o auto, odnawiasz OC, AC, polisy itd. Dlaczego więc Twój telefon nie zasługuje na taką uwagę? Przecież nie rozstajesz się z nim nawet na moment. Towarzyszy Ci w każdej sytuacji, nawet w łazience. Odwdzięcz mu się choć trochę za te męki i zabezpiecz go przed próbami włamania.

A teraz zrób sobie krótki rachunek sumienia – które z tych grzechów sam popełniasz codziennie w sieci? Czy nie warto wreszcie czegoś z tym zrobić? Zastanów się nad tym. Nie martw się, nie ma pośpiechu…haker przecież poczeka!

Bądź bezpieczny, bo na to zasługujesz.  

Informację można dowolnie wykorzystać podając markę Bitdefender jako źródło.

Marken Systemy Antywirusowe – oficjalny przedstawiciel marki Bitdefender w Polsce.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 3 + 13:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Hakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalutHakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalut
Hakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalutHakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalut
Atak ransomware na Pitney Bowes dotyka firmy na całym świecieAtak ransomware na Pitney Bowes dotyka firmy na całym świecie
Samsung Galaxy S10 zhakowany!Samsung Galaxy S10 zhakowany!
„Psycho” dokonał napadu na kryptowalutę „Psycho” dokonał napadu na kryptowalutę
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Ochrona MŚP
 
Zaskakujące podobieństwa między cyberzagrożeniem a hazardem
 
Gotowe sposoby na bezpieczeństwo w przemyśle
 
Polska mniej narażona na ataki hakerów, którzy szukają nowych luk!
 
Check Point: rozwiązania zapewniające bezpieczeństwo oddziałów przedsiębiorstw